Saját mobil a munkában? Tuti a támadás

Ha a dolgozóknak engedélyezik a saját eszközeik használatát, szinte biztos, hogy támadás éri a céget – ez derült ki ez friss felmérésből, amely szerint a BYOD-ot engedélyező vállalatok ötödét már megtámadták.

„E” mint energia konferencia - fókuszban a megújulóenergia-politika érvényesülése, az energia tárolási lehetőségei, a gáz- és árampiac helyzete, a zöld átmenet finanszírozása, az elektromobilitás jövőképe.

Bankvezérek, neves energiapiaci szakértők, egyetemi tanárok és kutatók a jelen kihívásairól: hallgassa meg Ön is élőben!

2024. május 16. Budapest

Részletek és jelentkezés

Kép:LG

Minden ötödik olyan vállalatnál történt már biztonsági incidens, amely lehetővé tette az alkalmazottai számára a személyes tulajdonban lévő okostelefonjaik használatát a vállalati környezetben. A BYOD bevezetése az IT kockázatok növelése mellett a rendszergazdáknak is jelentős terhelést jelent – derült ki a Crowd Research Partners, a Bitglass, a Blancco Technology Group, a Check Point Technologies, a Skycure, a SnoopWall és a Tenable Network Security segítségével végzett felmérésből.

A BYOD bevezetésének legnagyobb ellenérveit a biztonsági megfontolások (39%) és az alkalmazottak adatbiztonságára vonatkozó megfontolások (12%) képezik, mialatt a menedzsment ellenkezése (3%) és a felhasználói tapasztalatok hiánya (4%) jóval kisebb szerepet játszik. Minden ötödik vállalatnál történt már a mobiltelefonokkal kapcsolatos biztonsági incidens, elsősorban valamilyen kártevőnek vagy rosszindulatú vezeték nélküli kapcsolatnak köszönhetően. A BYOD bevezetése jelentősen növeli a rendszergazdák (35%) és az ügyfélszolgálat (27%) terhelését.

A digitális önvédelem alapszabályai
A hacker-támadások száma folyamatosan növekszik, ráadásul a módszerek egyre kifinomultabbak. Kellő tudatossággal és éberséggel azonban ezeket a szituációkat jó eséllyel el tudjuk kerülni, ehhez adunk most tíz tanácsot.
A növekvő fenyegetések, adatvesztések és új szabályozási igények ellenére csupán a vállalatok 30 százaléka tervezi az IT biztonsági költségvetésének növelését, a többiek változatlanul hagyják vagy csökkentik a büdzséjüket.

„A növekvő produktivitás és az alkalmazottak elégedettsége a BYOD bevezetésének két legfontosabb motivációja” – emeli ki Holger Schulze, a LinkedIn IT biztonsági közösség alapítója. Az adattörléssel foglalkozó Blancco szakértője, Paul Ristoja azonban azt is hangsúlyozza, hogy a BYOD engedélyezésének köszönhetően folyamatosan növekszik a mobiltelefonokkal kapcsolatos biztonsági incidensek száma, és nő a rendszergazdák terhelése is. A szakember szerint a BYOD bevezetése ugyanakkor alkalmat jelent a vállalatok számára, hogy átgondolják biztonsági szabályozásaikat, például az eszközön tárolt adatok törlésének kérdését. Így adott esetben a jelenleginél megbízhatóbb rendszert építhetnek fel, és jobban kihasználhatják a vállalati mobilitásban rejlő lehetőségeket.

A legegyszerűbb, ha manipulálják a dolgozót

A bizalmas vállalati információkhoz, bankkártya és egyéb pénzügyi adatokhoz, államtitkokhoz való hozzájutás legegyszerűbb és leggyorsabb módja napjainkban, ha manipuláció révén egy felhasználó hozzáférési adatait csalják ki a támadók és a hálózatba ezzel bejutva terjesztik ki jogosultságaikat egyre magasabb szintekre – derült ki abból a kutatásból, amellyel átfogó térképet rajzolt a Balabit a leggyakrabban kihasznált sebezhetőségekről és azokról a technikákról, módszerekről, amelyekkel az informatikai támadások során az elkövetők kísérletezni szoktak.

Pont ez történt az elmúlt néhány hónap talán legnagyobb vihart kavart biztonsági incidensénél, az USA Igazságügyi Minisztériuma ellen elkövetett támadás során is, ahol egy banális hiba következtében kiszivárgott jelszó eredményezte több mint 20.000 FBI-alkalmazott adatainak ellopását és nyilvánosságra hozását.

Ez a példa is jól szemlélteti, hogy a jóhiszemű munkatársak manipulálása a legkifizetődőbb fegyver, hiszen sokkal költséghatékonyabb és gyorsabb megoldás az adatlopásra, mint a magas programozói kompetenciát és sok időt igénylő exploitok írása, zero-day sebezhetőségek megtalálása vagy bonyolult felhasználói jelszavak feltörése. Arról nem is beszélve, hogy az automatikus támadások és ez utóbbi módszerek esetében az incidens időben történő felfedezésének a valószínűsége is sokkal nagyobb.

Véleményvezér

Fordult a kocka, illúziónak bizonyult az a várakozás, hogy Kína lehagyja az USA-t

Fordult a kocka, illúziónak bizonyult az a várakozás, hogy Kína lehagyja az USA-t 

Nem biztos, hogy annyira jó gondolat volt a keleti nyitás. Az USA és Európa vezeti a világgazdaságot.
Aláírásgyűjtő ellenzéki aktivitákat támadtak meg Budapesten

Aláírásgyűjtő ellenzéki aktivitákat támadtak meg Budapesten 

Tettlegesséig fajult a választási kampány a fővárosban.
Magyarországon a legnagyobb az állami beavatkozás mértéke a gazdaságba

Magyarországon a legnagyobb az állami beavatkozás mértéke a gazdaságba 

A nagy újraelosztási ráta ellenére alig jut az egészségügyre.
Argentínában kidobták a korrupt politikai elitet és kilőtt a gazdaság

Argentínában kidobták a korrupt politikai elitet és kilőtt a gazdaság 

Négy hónap alatt tűnt el a költségvetési hiány.
Újra lőnek az ukrán tüzérek

Újra lőnek az ukrán tüzérek 

Nagy hatótávolságú rakétákat is kapnak az ukránok.
Szégyenteljes helyre került Magyarország a jogállamisági index alapján

Szégyenteljes helyre került Magyarország a jogállamisági index alapján 

A magyar jogásztársadalom levizsgázott.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo